MAKALAH
DATA FORGERY
Ketua : Muhammad Fajar (13180581)
Anggota : Hendro Mulyono (13180569)
Ikram Suryavijaya R. (13180199)
Muhammad Fauzi (13180065)
Muhamad Iqbal (13180859)
Alvido Rizki Kurnia Mukti (13180170)
Program
Studi Teknologi Komputer
Universitas
Bina Sarana Informatika
2020
Puji dan Syukur
kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada
kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar
Muhammad SAW, nabi akhir zaman teladan kita semua.
Etika Profesi
Teknologi Informasi & Komunikasi adalah salah satu mata kuliah kami pada
semester V selama menjalani kuliah di Universitas
Bina Sarana
Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam hal
pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang
berkaitan dengan teknologi informasi dan komunikasi.
Makalah Data
Forgery ini merupakan salah satu tugas atau syarat dalam memenuhi nilai Tugas pada mata kuliah Etika
Profesi Teknologi Informasi & Komunikasi. Dengan terselesaikannya makalah
ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan
bantuan dan dukungan, terutama sekali kepada :
1. Orang tua kami tercinta yang
telah mendukung langkah gerak kami menjalani kuliah.
2. Dosen pengajar Mata Kuliah
Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan
dukungan semangat kepada kami dalam hal penyusunan makalah ini.
3. Rekan-rekan seperjuangan
kelas 13.5D.01 Jurusan Teknik Komputer di Universitas Bina Sarana Informatika yang
selama ini telah bahu membahu saling menolong dan saling memberi dorongan
semangat dalam berbagai hal.
Akhirnya, penyusun berharap semoga
makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah
wawasan dan pengetahuan terutama dalam hal Data Forgery.
Depok, 13 Desember 2020
Penyusun
DAFTAR
ISI
KATA PENGANTAR............................................................................................................. i
DAFTAR ISI............................................................................................................................ ii
BAB I PENDAHULUAN....................................................................................................... 1
1.1.
Latar Belakang Masalah........................................................................................... 1
1.2.
Rumusan Masalah..................................................................................................... 1
1.3.
Maksud Dan Tujuan................................................................................................. 2
1.4.
Metode Penelitian...................................................................................................... 2
1.5.
Ruang Lingkup.......................................................................................................... 2
BAB II LANDASAN TEORI ................................................................................................ 3
2.1.
Pengertian Cybercrime............................................................................................. 3
2.2.
Sejarah Cybercrime.................................................................................................. 4
2.3.
Pengertian Data Forgery.......................................................................................... 5
2.4.
Faktor
Penyebab Data Forgery............................................................................... 5
2.5.
Dasar
Hukum Cyber Crime..................................................................................... 6
BAB III PEMBAHASAN....................................................................................................... 7
3.1.
Contoh Kejahatan Data Forgery............................................................................. 7
3.2.
Cara Penanggulangan Data Forgery....................................................................... 8
3.3. Cara Mencegah Terjadinya Data Forgery............................................................... 9
BAB IV PENUTUP............................................................................................................... 10
4.1. Kesimpulan ..................................................................................................................... 10
4.2. Saran ............................................................................................................................... 10
DAFTAR PUSTAKA........................................................................................................... 11
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Perkembangan
teknologi saat ini sudah mengalami kemajuan yang sangat pesat. Revolusi
Industri 4.0 menjadi titik awal dari kemajuan komputerisasi saat ini.
Komputerisasi sudah menjadi kewajiban bagi setiap aspek kehidupan manusia.
Bahkan di zaman teknologi seperti saat ini, komputer dan internet menjadi suatu
instrumen penting yang tidak bisa dilepaskan dari setiap aspek kehidupan.
Dampak positif
perkembangan teknologi dapat dirasakan oleh semua orang saat ini. Mulai dari
kemudahan mendapatkan informasi, kemudahan berkomunikasi tanpa terhalang jarak
dan waktu juga hingga kemudahan dalam melakukan pekerjaan-pekerjaan yang rumit.
Tetapi, diluar dampak positif tersebut tentunya ada dampak negatif sebagai
konsekuensi daripada perkembangan teknologi. Banyak segi negatif yang bisa
dirasakan dan yang akan dibahas di makalah ini adalah masalah data forgery.
Data forgery adalah salahsatu dari sekian banyak kejahatan cyber yang ada.
Kejahatan virtual seperti hacking, carding, hingga data forgery marak terjadi
di dunia maya saat ini. Untuk itu, perlu juga kehati-hatian, kewaspadaan dan
etika dalam menggunakan teknologi informasi yang ada.
1.2. Rumusan Masalah
Berdasarkan latar
belakang masalah diatas maka rumusan masalah dalam makalah ini adalah :
1. Apa itu data forgery?
2. Seperti apa contoh kasus data
forgery?
3. Bagaimana tindakan pencegahan
data forgery?
1.3. Maksud dan Tujuan
Maksud dari
penulisan makalah ini adalah:
1. Menambah pengetahuan tentang
data forgery.
2. Mengantisipasi terjadinya
kejahatan data forgery pada diri masing-masing.
Adapun tujuan
dari pembuatan makalah ini adalah:
1. Untuk memenuhi nilai kelompok
mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester 5
(lima) ini.
2. Memberikan pemahaman kepada
para pembaca mengenai data forgery.
1.4. Metode Penelitian
Metode penelitian
yang penulis gunakan dalam makalah ini adala mengemukakan permasalahan,
mengumpulkan data dan penyajian data untuk menggambarkan karakteristik suatu
keadaan atau objek penelitian serta mengambil suatu kesimpulan dari
permasalahan yang telah dilakukan.
1.5. Ruang Lingkup
Ruang lingkup dalam
pembahasan makalah ini adalah hanya mengenai data forgery
BAB II
LANDASAN TEORI
2.1. Pengertian Cybercrime
Kejahatan
dengan menggunakan teknologi informasi khususnya Komputer dan pendaftaran nama
domain melalui internet, kredit card, serta ATM telah sampai pada tahap yang
mencemaskan, kemajuan teknologi informasi selain membawa ke dunia bisnis yang
revolusioner (digital revolution area) yang serba praktis ternyata mempunyai
sisi gelap yang mengerikan, seperti pornografi, kejahatan computer (pencurian,
penipuan, pemalsuan data, dan atau perbuatan pidana lainnya bahkan terorisme
digital, perang informasi, masalah lingkungan, sampah, dan hacker). Karena
seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan (lubang
keamanan = hole). Ketika terdapat celah/lubang tidak ditutup, pencuri bisa
masuk dari celah/lubang itu. Pemahaman mengenai cybercrime terdapat beragam
pandangan. Namun bila dilihat dari asal katanya, cybercrime terdiri dari dua
kata, yakni ‘cyber’ dan ‘crime’. Kata ‘cyber’ merupakan singkatan dari
‘cyberspace’, yang berasal dari kata ‘cybernetics’ dan ‘space’ Istilah
cyberspace muncul pertama kali pada tahun 1984 dalam novel William Gibson yang
berjudul Neuromancer. Cyberspace oleh Gibson didefenisikan sebagai :the human
system. Unthinkable complexity. Lines of light ranged in the nonspace of the
mind, clusters and constellations of data. Like city lights, receding.
Dari defenisi di atas dapat dilihat bahwa
pada mulanya istilah cyberspace tidak ditujukan untuk menggambarkan interaksi
yang terjadi melalui jaringan komputer. Pada tahun 1990 oleh John Perry Barlow
istilah cyberspace diaplikasikan untuk dunia yang terhubung atau online ke
internet.
Bruce Sterling kemudian memperjelas
pengertian cyberspace, yakni: Cyberspace is the ‘place’ where a telephone
conversation appears to occur. Not your desk. Not inside the other person’s
phone in some other city. The place between the phone. The indefinite place out
there, where the two of you, two human beings, actually meet and communication.
Berdasarkan defenisi yang telah diuraikan
sebelumnya, dapat diketahui bahwa cyberspace merupakan sebuah ruang yang tidak
dapat terlihat. Ruang ini tercipta ketika terjadi hubungan komunikasi yang
dilakukan untuk menyebarkan suatu informasi, dimana jarak secara fisik tidak
lagi menjadi halangan.
Crime berarti ‘kejahatan’. Seperti halnya
internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut
B. Simandjuntak kejahatan merupakan “suatu tindakan anti sosial yang merugikan,
tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam
masyarakat.”
Sedangkan Van Bammelen merumuskan:
Kejahatan adalah tiap kelakuan yang
bersifat tidak susila dan merugikan, dan menimbulkan begitu banyak
ketidaktenangan dalam suatu masyarakat tertentu, sehingga masyarakat itu berhak
untuk mencelanya dan menyatakan penolakannya atas kelakuan itu dalam bentuk
nestapa dengan sengaja diberikan karena kelakuan tersebut.
Menurut kepolisian Inggris Cyber Crime
adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan atau
berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital.
Pemakalah memberikan pengertian Cyber
Crime “kegiatan menggunakan sarana teknologi informasi dengan cara tidak
beretika, melanggar moral dan tindakan yang dilakukan oleh pelaku secara
illegal, dengan sengaja dan/atau secara melawan hukum”.
Kejahatan Siber komunikasi sangat tinggi,
bahkan aparat penegak hukum tidak bisa berbuat banyak, karena KUHP peninggalan
Belanda yang digunakan Negara kita belum mengatur cyber crime atau belum ada
norma (vacuum norm/leemten van normen). oleh karena itu memperhatikan secara
bebas gambar Pornografi di Internet sulit dilacak, RUU KUHP (Kitab
Undang-Undang Hukum Pidana) Nasional yang saat ini sedang dirancang di DPR-RI,
belum menyebutkan sanksi kejahatan cyber, baik dilakukan oleh perorangan maupun
korporasi. Misalnya “dalam hukum, aksi-aksi porno yang dipertontonkan melalui
dunia virtual/maya ketika ada seseorang (tua, muda maupun anak-anak) yang
mengakses internet gambar porno dapat di hukum ?. “sebab situs gambar porno
dapat diambil bebas dari internet”.
2.2. Sejarah cybercrime
Sejarah Cyber Crime juga berawal mula dari
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah
CyberAttack Pada saat itu ada seorang mahasiswa yang ber-hasil menciptakan
sebuah worm atau virus yang menyerang program computer dan mematikan sekitar
10% dari seluruh jumlah komputer di dunia yang terhubung ke internet Pada tahun
1994seorang anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce,
atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan
lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk
pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute
atau badan penelitian atom Korea Dalam intero-gasinya dengan FBI, ia mengaku
belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hing-ga
saat ini sang mentor pun tidak pernah diketahui keberadaannya.Hingga akhirnya,
pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara
untukyang kedua kalinya. Dia di-tuntut dengan tuduhan telah mencuri sekitar
20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya
di penjara yang tidak boleh menyentuh komputer atau telepon.
2.3. Pengertian Data Forgery
Menurut (Sobri, 2017) Data Forgery adalah
kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh
institusi atau lembaga yang memiliki situs berbasis web database. Dokumen
tersebut disimpan dengan menggunakan media internet.
Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi seperti nomor
kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh
pihak-pihak yang tidak bertanggung jawab.
2.4.
Faktor Penyebab Data Forgery
Menurut (Fauzi, 2014) ada beberapa faktor
yang mempengaruhi terjadinya Data Forgery yaitu :
a. Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
b. Faktor Ekonomi
Karena latar belakang
ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber
kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang
komputer saja.
c. Faktor Sosial Budaya
Ada
beberapa aspek untuk faktor Sosial Budaya:
·
Kemajuan Teknologi Informasi. Karena teknologi sekarang
semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta
teknologi dan mendorong mereka melakukan eksperimen.
·
Sumber Daya Manusia. Banyak sumber daya manusia yang memiliki
potensi dalam bidang IT yang tidak di optimalkan sehingga mereka melakukan
kejahatan cyber.
·
Komunitas Baru. Untuk membuktikan keahlian mereka dan ingin
dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah
melanggar peraturan ITE.
2.5. Dasar Hukum Cyber Crime
Dasar hukum kejahatan Dumay, meskipun
secara khusus belum terdapat aturan yang mengatur “khusus tentang Tindak Pidana
Mayantara (Cyber Crime), namun secara nasional terdapat hukum positif yang
dipergunakan sebagai dasar hukum penanggulangan Tindak Pidana Mayantara antara
lain : Kitab Undang-Undang Hukum Pidana, Kitab Undang-Undang Hukum Acara
Pidana, Undang-Undang RI No. 14 tahun 2008 tentang Keterbukaan Informasi
Publik, Undang-Undang RI No. 11 tahun 2008 tentang Informasi dan Transaksi
Elektronik, Undang-Undang RI No. 36 tahun 1999 tentang Telekomunikasi,
Undang-Undang RI No. 32 tahun 2002 tentang Penyiaran, Undang-Undang RI No. 40
tahun 1999 tentang Pers, Undang-Undang RI No. 23 tahun 2002 tentang
Perlindungan anak, Undang-Undang RI No. 44 tahun 2008 tentang Pornografi,
Undang-Undang RI No. 31 Tahun 1999 diperbaharui dengan UU RI No. 20 Tahun 2001
tentang Pemberantasan Tindak Pidana Korupsi, Konvensi Internasional, Convention
On Cyber Crime yang diadakan di Budapest, 23.XI. 2001.
BAB III
PEMBAHASAN
3.1.
Contoh Kejahatan Data Forgery
Berbagai kasus serangan cyber
tidak hanya terjadi di Indonesia saja, namun juga di negara yang lain. Bahkan
beberapa diantaranya menimbulkan kerugian yang cukup besar. Berikut ini kami
sediakan beberapa kasus cyber crime terpopuler yang perlu Anda ketahui :
1.
Yahoo Data Breach
Kasus cyber crime yang dialami
oleh Yahoo menjadi salah satu pelanggaran data terbesar yang pernah terjadi.
Pada tahun 2014, peretas berhasil mengakses data pengguna seperti alamat email,
nomor telepon, tanggal lahir, encrypted passwords, serta pertanyaan keamanan
dan jawabannya. Serangan ini membawa dampak pada 500 juta akun pengguna.
Meskipun demikian, Yahoo meyakinkan penggunanya bahwa data perbankan tidak
terpengaruh dan menyarankan kepada pengguna untuk segera mengubah password yang
digunakan.
Kasus ini sebenarnya bukan
kasus pertama yang dialami oleh Yahoo. Pada tahun 2012, sebanyak lebih dari
400.0000 password juga telah dicuri oleh peretas.
2.
Google Cina
Pada tahun 2009. peretas
berhasil mengakses beberapa server Google di Cina. Perusahaan ini menyatakan
bahwa terdapat bukti bahwa tujuan utama dari para penyerang adalah untuk
mengakses akun gmail dari para aktivis hak asasi manusia di Cina. Empat tahun
setelah kasus cyber crime ini terjadi, pejabat pemerintah di AS menyatakan
bahwa peretas Cina telah mengakses data sensitif yang berisi perintah pengadilan
otorisasi pengawasan yang kemungkinan besar diperoleh dari agen Cina yang
memiliki akun gmail.
3.
NASA dan Departemen Pertahanan AS
Kasus cyber crime ini terjadi
pada tahun 1999 dan dilakukan oleh peretas berusia 15 tahun bernama Jonathan
James. James berhasil menembus komputer divisi Departemen Pertahanan AS dan
memasang backdoor pada servernya. Hal ini memungkinkan peretas untuk mencegat
ribuan email internal dari berbagai organisasi pemerintah termasuk nama
pengguna dan kata sandi untuk berbagai komputer militer. Dengan data-data
tersebut, James dapat mencuri software NASA yang dikabarkan memiliki nilai
sekitar 1.7 juta dolar. Karena tindakannya tersebut, James ditangkap dan dijatuhi
hukuman.
3.2. Cara Penanggulangan Data Forgery
Ciri-ciri umum dari data forgery seperti kasus email phising adalah
dengan memperhatikan dari subject dan contentnya, diantaranya sebagai berikut:
1. Verify Your Account
Jika verify nya meminta username, password dan data lainnya, jangan
memberikan reaksi balik. Anda harus selalu ingat password jangan pernah
diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs
dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta
mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.
2. If you don’t respond within 48 hours,
your account will be closed
Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan
ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas
wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin
panik.
3. Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail
tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan
menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama
karena kita aktif di milis atau forum komunitas tertentu.
4. Click the Link Below to gain access
to your account
Metode lain yang
digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu.
Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta
registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai.
misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username
dan password email Anda untuk login. Ketika Anda mengklik tombol login maka
informasi username dan password Anda akan terkirim ke alamat pengirim email.
Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk
mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada
beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol
password. Seperti diketahui Password merupakan serangkaian karakter, baik
berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting.
Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah
seluruh data-data akan dapat diketahui, termasuk password Account Internet
Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang
anda diaccount tersebut.
3.3. Cara Mencegah Terjadinya Data Forgery
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu adanya cyber law, yakni hukum
yang khusus menangani kejahatan- kejahatan yang terjadi di internet. karena
kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih
intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.
Para pengguna juga diharapkan untuk
lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
BAB IV
PENUTUP
4.1. Kesimpulan
Data hasil pemaparan dari semua bab-bab di
atas kita bisa menarik kesimpulan sebagai berikut :
1. Data forgery merupakan sebuah
kejahatan dunia maya yang sangat berbahaya.
2. Kejahatan data forgery ini lebih
ditunjukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen
penting baik di instansi pemerintahan maupun perusahaan swasta.
3. Kejahatan data forgery berpengaruh
terhadap keamanan negara dan keamanan negara dalam negeri.
4.2. Saran
Dari hasil pemaparan dari semua bab-bab di atas
kita bisa membuat saran sebagai berikut :
1. Dalam menggunakan e-commerce kita
harus lebih berhati-hati saat login memasukkan password.
2. Verifikasi account yang kita punya
secara hati-hati.
3. Update-lah username dan password
anda secara berkala.
DAFTAR PUSTAKA
Ø Sobri, M. (2017). Pengantar
Teknologi Informasi (C. Putri (ed.); pertama). Penerbit ANDI.
Ø Fauzi, F. (2014). Data
Forgery. 21.
Ø Artikel
cybercrime.blogspot.com/2011/11/sejarah-cyber-crime-thml diacess pada hari
Selasa, 17 Februari 2015
Ø https://www.logique.co.id/blog/2020/02/10/kasus-cyber-crime/
Posting Komentar
Silahkan Berkomentar Dengan Bijak